
今日は、複数のスイッチを1つの論理スイッチに結合できる、かなり類似した2つのスイッチ仮想化テクノロジーについてお話ししたいと思います。 Cisco Virtual Switching System(VSS)およびHPE Intelligent Resilient Framework(IRF)テクノロジーについて説明します。 この記事のフレームワークでは、VSSテクノロジーがどのように機能するかを詳細に調べ、その後でIRFテクノロジーについて説明します。
両方のテクノロジー(VSSおよびIRF)により、従来のイーサネットポートを使用してスイッチを組み合わせることができます。 一般に、これらのテクノロジーはスタックテクノロジーに起因します。 しかし、両方のベンダーは依然として仮想化技術と呼ぼうとしています。 シスコは通常、VSSに関するワードスタックを避けています。
シスコvssVSSテクノロジーを使用すると、2つの物理スイッチを1つの論理スイッチに結合できます。 しかし、より古典的なスタッキングテクノロジー(StackWise、FlexStack)とは異なり、イーサネットポートはスイッチを相互に接続するためではなく、特殊なケーブルを使用するために使用されます。 したがって、スイッチは互いに比較的大きな距離に配置できます。
結合後、スイッチは単一の論理スイッチとして機能し始めます(図1)。 両方のスイッチがアクティブであり、パケット伝送を提供します。 この場合、両方のスイッチの管理はいずれかのデバイスによって実行されます。 つまり、データプレーンは両方のデバイスでアクティブです。 ただし、コントロールプレーンは1つだけです。 コントロールプレーン(後で外部名で使用することを提案します)がスイッチのロジックを担当することを思い出してください:すべてのネットワークプロトコル(L2 / L3)の処理、ルーティングテーブルの作成、CEF、ACL、QoSなどの入力
VSSテクノロジーは、次のCiscoスイッチでサポートされています。
- Cisco 4500Eおよび4500X
- Cisco 6500Eおよび6800
ただし、これらのデバイスのいずれか2つを取り、VSSテクノロジーを使用してそれらを結合することはできません。 まず、VSSテクノロジーは、すべてのラインカードではなく、すべてのスーパーバイザではサポートされていません。また、すべてのサービスモジュールでもサポートされていません。 たとえば、6500Eでは、Sup720-10GEおよびSup2TスーパーバイザーでVSSテクノロジーがサポートされています。 次に、VSSテクノロジーは同じプラットフォーム間でのみ機能します。たとえば、2つの4500Xまたは2つの6500E + Sup2Tの間です。 デバイスレイアウト(ラインカードおよびサービスモジュール)は異なる場合があります。 4500Eと6500Eのシャーシサイズも異なる場合があります。 微妙な違いがあるため、ベンダーのWebサイトでハードウェア、ソフトウェアのバージョン、ライセンスの現在の要件を確認することを強くお勧めします。
2つのスイッチを組み合わせた後、システム全体のパフォーマンスは2倍になります。 これは、両方のスイッチがパケット処理を担当しているためです。 したがって、次のようになります。
- 4500Xシリーズスイッチでは最大1.6 Tbps、
- 4500EシリーズSup 8スーパーバイザスイッチで最大1.8 Tbps
- Sup2Tスーパーバイザを備えた6500E / 6800シリーズスイッチでは最大4 Tbps。
VSSアーキテクチャを図2に示します。スイッチの1つがプライマリとして選択され、2番目のスイッチがバックアップとして選択されます。 メインスイッチではコントロールプレーンがアクティブ(アクティブ)になり、スタンバイスイッチではホットスタンバイ状態になります。
アクティブなコントロールプレーンは、両方のスイッチの動作を制御します。 また、このプロセスでは、フォールトトレランスを確保するために、メインスイッチのアクティブなコントロールプレーンとバックアップスイッチのコントロールプレーンの間で状態が常に同期されます。 管理と同期は、特別なチャネル(仮想スイッチリンク(VSL))を介して実行されます。
VSLチャネルは、2つのスイッチ間の直接接続です(中間デバイスは許可されません)。 VSLチャネルを提供するには、通常のイーサネットポートを介してスイッチを相互に接続します。 しかし、私が通常のポートについて話すとき、私は少しずるいです。 ご想像のとおり、これらのポートには特定の要件もあり、これらの要件はスイッチプラットフォームによって異なります。 VSLチャネルを介して送信されるすべてのパケットには、専用のヘッダーが追加されます-仮想スイッチヘッダー(長さは32バイト):
VSLは複数の物理チャネルで構成できます(実際に推奨されます)。 これは、必要な帯域幅を取得するだけでなく、システムのフォールトトレランスにも必要です。 集約は、PAgPまたはLACPプロトコルを使用して実行されます。 つまり 可能な限り、8つのアクティブチャネルを1つの論理VSLに結合できます。 たとえば、10 Gb / sのポートを使用する場合、そのようなチャネルを8つ集約すると最大80 Gb / sになります。
多くの人が、VSLチャンネルがスタックバスに類似していることに気付いたと思います。 したがって、送信されるトラフィックを見るのは非常に興味深いです。
- システムの制御トラフィック(スイッチ間の状態同期を含む、VSS仮想スイッチをサポートするプロトコルのトラフィック)、
- ネットワーク管理トラフィック(コントロールプレーンに宛てられたが、バックアップスイッチが受信したトラフィック:CDP、VTP、STP、EIGRP / OSPFなど)、
- ユーザートラフィック(ブロードキャストとマルチキャストを含む)、
- サービストラフィック(例:SPAN)。
ディスカッションプロセスでは、いずれにせよ、各タイプのトラフィックについて詳しく説明します。
そのため、スイッチが開始された後、初期のVSS初期化を提供するプロトコルが戦います:
- リンク管理プロトコル(LMP)
- 役割解決プロトコル(RRP)
LMPは、VSLリンクがアップしており、デバイスが相互に認識していることを確認します。 RRPプロトコルは、デバイスのハードウェアとソフトウェアの互換性をチェックし、誰がメインスイッチになり、誰がバックアップになるかを決定します。
メインスイッチのコントロールプレーンは、2つの機能を実行します。 最初のものは、スイッチのロジックを提供します。構成に基づいてスイッチをプログラミングし、すべてのネットワークプロトコル(L2 / L3)を処理し、ルーティングテーブル、CEFテーブル、ポート管理などを作成します。 2番目の機能は、両方のスイッチのすべてのハードウェアテーブル(FIB、隣接、ACL、QoSなど)を設定して、ユーザートラフィックの処理を(ハードウェアレベルで)行うことです。 スタンバイスイッチのコントロールプレーンはホットスタンバイ状態です。 この場合、アクティブなコントロールプレーンの状態は常にバックアップと同期されます。 これは、メインの物理スイッチに障害が発生した場合に仮想スイッチの中断のない動作を保証するために必要です。
次の情報が同期されます。デバイスブートパラメータ、それらの構成、ネットワークプロトコルのステータスとさまざまなテーブル(アクティブなコントロールプレーンで実行)、デバイスステータス(ラインカード、ポート)。
プライマリスイッチとバックアップスイッチ間の制御データの転送と状態の同期は、専用のプロトコルを使用して実行されます。
- シリアル通信プロトコル(SCP)-プロセッサとラインカード間の通信を提供します(ローカルスイッチとリモートスイッチの両方)
- プロセス間通信パケット(IPC)-分散デバイスプロセッサ間の通信を提供します
- カード間通信(ICC)-ラインカード間の接続を提供します
これらのプロトコルはすべて、システムの制御トラフィックに関連しており、VSLチャネルを介してスイッチ間で送信され、論理制御チャネル(シャーシ間イーサネットアウトバンドチャネル-EOBC)を形成します。
ステートフルスイッチオーバー(SSO)は、スイッチ間の状態同期を担当します。 このメカニズムはずっと前に登場した。 たとえば、単一の6500スイッチ内でスーパーバイザを予約するために使用されますが、VSSテクノロジーでも使用されます(新しいものは思いつきませんでした)。 しかし、覚えているように、SSOはルーティングプロトコルの状態の同期を許可しません。 つまり、バックアップスイッチに切り替えると、動的ルーティングプロトコルがゼロから起動されます。 これにより、リモートデバイスとのすべてのL3接続が自動的に終了します。 つまり 外部との接続が一時的に失われます。 この問題を解決するために、SSOテクノロジーはNon-Stop Forwarding(NSF)テクノロジーと連携して機能します。 このテクノロジーは次のタスクを実行します:スイッチング時のL3パケットの送信を保証します(実際、すべてのルートの古いレコードをフリーズします)、切断する必要がないことをリモートルーターに通知し、新しいルーティングテーブルを構築するために必要なすべての情報を要求します。 もちろん、この場合のリモートデバイスはNSFテクノロジーもサポートする必要があります(いわば、NSFに対応している必要があります)。
ところで、参考までに、スタンバイスイッチが動的ルーティングプロセスを完全に再起動するのに最大13秒かかります。 したがって、NSFテクノロジーがなければ、まったく悲しくなります。
また、最初のスイッチに障害が発生した場合、2番目のスイッチへの切り替えはどのくらいの速さで行われますか? これに関するベンダーは、200ミリ秒の平均値を提供します。 6500Eでは(明らかに6800でも)、場合によっては400ミリ秒(いわば、分散アーキテクチャのオーバーヘッド)に達する可能性があります。
コントロールプレーンに関しては、別の点に注目する価値があります。 アクティブなコントロールプレーンはスイッチの1つのみにあるため、すべてのネットワークプロトコルトラフィックはそれによって処理されます。 たとえば、動的ルーティングプロトコル(OSPF、EIGRPなど)からのトラフィックは、最終的にアクティブなコントロールプレーンで終わる必要があります。 したがって、最初にバックアップスイッチに到達した場合、このトラフィックはVSLチャネルを介してメインスイッチに送信されます。 この場合、応答パケットはメインスイッチから直接送信でき(優先オプション)、バックアップを通じて送信できます。 ネットワークプロトコルの種類と、メインスイッチからレシーバーへの直接チャネルの可用性など、いくつかのことに依存します。
4500E / 6500E / 6800スイッチを扱っている場合、それぞれに2つのスーパーバイザをインストールできます(つまり、複製を複製します)。 VSSはこの構成もサポートしています(Quad-Supervisorと呼ばれます)。 これは、スーパーバイザの1つに障害が発生した場合に、システム全体のパフォーマンスを失いたくない場合に必要です。 Sup2Tを除くすべてのオプションでは、シャーシの2番目のスーパーバイザはコールドスタンバイ(ルートプロセッサの冗長性)で実行されます。 これは、シャーシ全体がリブートされた後にのみ、2番目のスーパーバイザが動作モードに入る(VSSのコンテキストでバックアップになる)ことを意味します。 Sup2Tの場合、同じシャーシ内の2番目のスーパーバイザはSSOモードで動作し、再起動は不要です。
次に、VSS仮想スイッチを介したユーザートラフィックの転送について説明します。 それでも、これは彼の主な仕事です。 VSSを使用する主な理由の1つは、異なるスイッチに到達する複数のチャネルを集約する機能です(Cisco-マルチシャーシEtherChannel(MEC)の観点から)。 外部デバイス(たとえば、他のスイッチ)を仮想スイッチに接続することについて話している。
VSS内で複数のチャネルを1つの論理チャネルに集約する場合、動的集約プロトコル(PAgPまたはLACP)または静的EtherChannel(ONモード)のいずれかを使用できます。 ハッシュ関数に基づくメカニズムは、論理チャネル内のトラフィックの分散を担当します。 ハッシュ関数は、送信されたトラフィックのヘッダーの特定のフィールドに適用されます。 たとえば、ハッシュ関数を送信者のIPアドレス値に適用できます。 この場合、2つのチャネルを集約すると、トラフィックフローは最初のチャネルで送信され、送信者のIPアドレスは偶数で、2番目のチャネルでは奇数のものが送信されます。 これにより、1つのイーサチャネルに結合された異なるチャネル間でトラフィックフローを分散できます。 より複雑な場合、いくつかのパラメーター(たとえば、送信元IP + Dst IP +送信元ポート+ Dstポート)がチャネルの選択の決定に影響を与える可能性があります。
VSSの場合、次のルールが常に機能します。まず、ローカル通信チャネルを使用してMEC内でトラフィックを転送します(図5)。 これは、VSLチャネルをロードしないようにするためです。 6500E / 6800のこのステートメントは、MECケースとEqual Cost Multipathケースの両方に当てはまることに注意してください(仮想スイッチと隣接デバイス間の接続が個別のL3チャネルを経由する場合)。
また、各スイッチの総チャネル容量は関係ありません。 この例では、SW2とSW3の間に二重接続がある場合でも、SW1で受信され、SW3の受信者宛てのパケットは常に単一のローカルポートを通過します。 ただし、この接続が切断された場合(または最初はSW3スイッチがSW2にのみ接続されていた場合)、すべてのトラフィックはVSLチャネルを通過します(図6)。
このことから、推奨されるVSS操作スキームは、デバイスを両方のVSSスイッチに同時に接続することであると結論付けました(図7)。 この場合、トラフィックは両方のVSSスイッチ間で分散され、1つのスイッチに比べてシステム全体のパフォーマンスがほぼ2倍に向上します。 それ以外の場合、VSLチャネルをロードし、システム全体のパフォーマンスを低下させます(単一のトラフィックフローで両方のスイッチの処理能力を消費します)。
VSSテクノロジーのMECチャネル内のトラフィックバランシングメカニズムの作業を改善するために、次の機能が追加されました。
- アダプティブハッシュ分散-チャネルを追加および削除するとき、システムは、トラフィックが存在していた同じチャネルでトラフィックフローを維持しようとします。
この例(図8)では、3番目のチャネルを追加すると、7番目と8番目のトラフィックフローのみが影響を受けます。 - チャネル間のトラフィックのバランスをとるオプションが拡張され(たとえば、VLAN番号を使用できます)、追加の一意のID疑似ランダムIDが使用されます。 これはすべて、トラフィックの分極化の影響を防ぐために追加されます(トラフィックが主に特定のチャネルのみで送信され、他のチャネルがアンロードされる場合)。
ユーザートラフィックを終了するために、もう1つ注意点があります。 VSLチャネルは、VLAN内のすべてのデバイスに送信されるトラフィックも送信します。 このようなトラフィックには、ブロードキャストトラフィック、受信者のMACアドレスにデータがないトラフィック(不明なユニキャスト)、およびマルチキャストトラフィックが含まれます。
そのため、両方のスイッチがトラフィックを処理し、すべての管理がどちらか一方に集中していることがわかりました。 VSLチャネルは、少なくとも制御および同期情報が送信される共通の接続バスとして使用されます。 同じチャネルを介して、バックアップスイッチはプライマリスイッチが停止していることを学習します。 しかし、両方のスイッチが動作している間にこのチャネルが壊れるとどうなりますか? 答えは簡単です。メインスイッチはアクティブのままですが、スタンバイスイッチは同僚が失敗したと見なし、それに応じてアクティブになります(コントロールプレーンについて話しているすべての場所)。 また、これらのスイッチの構成は同じであるため、ネットワーク上でまったく同じアドレス指定を持つ2つのまったく同じデバイスを取得します。 これがどこにつながるかを言う価値はないと思います。 この状況を回避するには、少なくともVSLチャネルを壊さないでください。 しかし、これは常に私たちに依存しているわけではありません。したがって、VSLチャネルを壊した結果を最小限に抑えることができるメカニズムがあります。 このメカニズムは、誤動作状態を検出するために3つの方法のいずれかを使用します。
VSLチャネルブレークにより両方のスイッチがアクティブになったことが確認された後、次のアクションが実行されます。
- VSLチャネルが壊れる前にアクティブだったスイッチは、VSLおよびインターフェイスを除くすべてのインターフェイスを無効にします。VSLとインターフェイスの場合、手動モードでは無効にする必要がないことが示されます。 この動作により、ネットワークは、単一のスイッチ上でありながら衝突することなく、さらに機能し続けることができます。
- VSLチャネルが復元されるとすぐに、最初にアクティブだったスイッチが再起動します。 再起動後、バックアップになります。
したがって、2つのアクティブスイッチがある状況では、元々冗長であったスイッチが最終的にアクティブのままになります。 サウンド付きの各メソッドがどのように機能するかを見てみましょう。
拡張PAgP(約PAgP-独自のプロトコル)の場合、外部デバイスは「リトマステスト」として使用されます。 各VSSスイッチは、外部スイッチが接続されている同じMEC論理チャネル内のローカルポートを介して特別なPAgPメッセージを送信します(図9)。 このメッセージには、アクティブなVSSスイッチの識別子が含まれています。 ePAgPパケットを受信すると、リモートデバイスはそれを反対方向に送信します。 問題がなければ、両方のスイッチがアクティブなVSSスイッチの同じ識別子を送信します。 両方のスイッチがアクティブになると、それぞれが独自の識別子を持つメッセージを送信します(図10)。 また、リモートデバイスはこれらのメッセージを送り返すため、両方のスイッチは障害が発生したことを理解します。
そして、この場合、誤動作状態がどのくらい早く検出されますか? 元々冗長であったスイッチがアクティブになるとすぐに、ePAgPメッセージとその識別子がすぐに送信されます。 したがって、誤動作を検出する時間はほんの数秒です。 リモートデバイスもePAgPをサポートする必要があります。 このようなサポートは、2960、3750スイッチ(スタックではなく)などで利用できます。
次のメカニズムはFast Helloです。 この場合、追加の直接L2チャネルがVSSスイッチ間に作成されます(中間デバイスなし)。 このチャネル内で、スイッチはVSLP Fast Helloメッセージを交換します。 また、VSLチャネルがクラッシュしたが、VSLP Fast Helloパケットが引き続き送信される場合、悪い状況があります。 障害検出時間は1秒未満です(VSLチャネルが落ちたときのVSLP Fast Helloメッセージは、200ミリ秒の間隔で送信されます)。
最新の検出メカニズムは、IP BFD(双方向転送検出)です。 このメカニズムは、Fast Helloの操作に非常に似ていますが、低速です(検出時間は秒単位です)。 ダイレクトチャネルL3を介して機能します。 このメカニズムは速度が遅いためお勧めできません。 さらに、最新のiOSリリースでは欠落しています。
誤動作状況(VSLチャネルブレーク)を同時に検出するには、2つのメカニズムを使用することをお勧めします。
そのため、一般的に、Cisco VSSテクノロジーの主要なポイントを検討しました。 少し左に触れます-VSSを使用するための推奨設計。 2つのオプションを考えてみましょう。
- 複数のL3チャネルを使用して他の機器と通信します
- 他の機器と通信するには、集約された論理MECの上に1つのL3チャネルを使用します
前者の場合、チャネルブレークまたはアクティブなVSSスイッチは、動的ルーティングプロトコルを使用して失敗します。 同時に、複数の同等のルート(各L3チャネルへのルート上)があるため、Equal Cost Multipath(ECMP)により総スループットが集約されます。 実際、ECMPはVSSスイッチ全体のトラフィックの分散を担当します。 2番目の場合、マルチシャーシEtherChannelの動作により、チャネルのフェールオーバーまたはアクティブなVSSスイッチの障害がハードウェアによって処理されます。 チャネル間でトラフィックのバランスをとる手段(ハッシュ機能)のおかげで、MECはVSSスイッチ間でのトラフィックの分散も担当します。
ECMPと比較したMECの利点はすぐにわかります。 ネイバーとの論理接続が少ない(1つの接続のみ)、ルーティングテーブルが少ない(1つのネイバーからルートのコピーを1つだけ取得する)、チャネルの1つに障害が発生した場合の負荷が少ない(実際には存在しないため、論理チャネルが1つでも物理的に動作し続けます)。 さらに、この構成は理解しやすいです。
しかし、切り替え時間はどうでしょうか? 両方の場合のユニキャストトラフィックの場合、この時間は同じです。 しかし、マルチキャストの場合はありません。 マルチキャストトラフィックの場合、ECMPのネットワーク収束時間は大幅に長くなります。
以上の結論から、1つの論理接続(MEC)で接続オプションを使用することをお勧めします。
VSSテクノロジーを基盤とする別のソリューションについて簡単に触れたいと思います。 このソリューションは、Cisco Catalyst Instant Accessです。 アイデアは、ネットワーク内に1つの大きな仮想スイッチを取得することです。
この場合、Sup2Tスーパーバイザと特殊なラインカードを備えた2つの6500E / 6800スイッチがVSSテクノロジーを使用して結合され、ネットワークコア(Instant Access親)にインストールされます。 アクセスレベルのスイッチ(インスタントアクセスクライアント)スイッチとして、Cisco 6800iaまたは3560CXが使用されます(最大42個)。 IAクライアントスイッチにはローカルスイッチング機能がなく、すべてのパケットがカーネルスイッチ(IA親)に送信されることに注意してください。 確かに、このようなスイッチの価格は、私には思えますが、それらの機能にはまったく対応していません。 しかし、これは別の会話です。
VSSテクノロジーの実装例VSSテクノロジーの構成は非常に簡単です。 Cisco IOS XE 3.6.0E(IOS 15.2(2)E)以降、簡易構成スキームであるEasy VSSを使用して、2つのスイッチを1つの仮想スイッチに結合できます。 2つのスイッチは相互に接続されており、L3レベルで見えるはずです。 次に、スイッチでVSSモードに変換するコマンドを入力します。これにはメインがあります。
SwitchA#switch変換モードeasy-virtual-switch
VSLチャネルを形成するポートが示されています(スイッチはこれらのポートを介して既に相互に接続されている必要があります)。
SwitchA(easy-vss)#VSL Te1 / 1/15 Te1 / 1/16
その後、両方のスイッチが再起動してVSS動作モードに入ります。 これで、最小セットアップが完了しました。
VSSを従来の方法で構成する場合、実際には回路はそれほど複雑ではありません。 両方のスイッチで、次を構成します。
- 仮想ドメイン(仮想スイッチドメイン)およびその中のスイッチの番号:
SwitchA(config)#仮想ドメイン2を切り替える
SwitchA(config-vs-domain)#スイッチ1
SwitchB(config)#スイッチ仮想ドメイン2
SwitchB(config-vs-domain)#スイッチ2
- VSLポートチャネル:
SwitchA(config)#interface port-channel 1
SwitchA(config)#switchport
SwitchA(config-if)#仮想リンク1を切り替える
SwitchA(config-if)#シャットダウンなし
SwitchB(config)#interface port-channel 2
SwitchB(config)#スイッチポート
SwitchB(config-if)#仮想リンク2を切り替える
SwitchB(config-if)#シャットダウンなし
- VSLチャネル用に作成されたPortChannelに物理ポートを追加します。
SwitchA(config)#interface range tengigabitethernet 1 / 15-16
SwitchA(config-if)#チャネルグループ1モードオン
SwitchB(config)#interface range tengigabitethernet 1 / 15-16
SwitchB(config-if)#チャネルグループ2モードオン
- 両方のスイッチでVSSモードへの変換を開始します。
SwitchA#スイッチ変換モード仮想
SwitchB#スイッチ変換モード仮想
スイッチがVSSモードになると、VSLチャネルのQoS設定が自動的に構成に追加されます。 さらに(オプションで)VSLチャネルが中断した場合に、2つのアクティブなコントロールプレーンを使用して状況検出機能を構成できます。 また、仮想スイッチのMACアドレスも設定します(デフォルトでは、動的に設定されます)。
例としてCisco 4500Xを使用してスイッチを組み合わせた後の結果を見てみましょう。
最初のスイッチはメイン/アクティブ(VSSアクティブ、id = 1)になり、2番目のスイッチはバックアップ(VSSスタンバイ、id = 2)になりました。 ホットスタンバイモードで、最初のスイッチのコントロールプレーンがアクティブになり(コントロールプレーン状態= ACTIVE)、2番目のスイッチのコントロールプレーンが冗長になりました(コントロールプレーン状態= STANDBY)(現在のソフトウェア状態= STANDBY HOT(スイッチオーバーターゲット))。 フォールトトレランスを確保するために、SSO(Operating Redundancy Mode = Stateful Switchover)メカニズムを使用します。 また、両方のスイッチのデータプレーンがアクティブ状態になっていることがわかります(ファブリック状態= ACTIVE)。
次の情報は、VSLチャネルに使用するポートを示しています。
ご覧のとおり、Te1 / 1/15およびTe1 / 1/16ポートがVSLチャネルで使用されています。 スイッチ間では、LMPプロトコルが実行されています。 LMPプロトコルを使用する両方のポートを通して、2番目のスイッチ(Hello bidir)が表示されます。
このCisco VSSの説明を踏まえて、HPE IRFソリューションを完成させ、次に進むことを提案します。
HPエンタープライズIRFHPE IRFは、Cisco VSSよりも詳細に説明できません。 これは、このテクノロジーに関する情報があまりないためであり、ほとんどの場合、非常に表面的なものです。 これは最善の方法かもしれませんが、詳細を把握するために脳を「殺す」必要はありません。 一方、特定のブラックボックスで作業しているという感覚は消えません。
一般的に、2つのHPEスイッチがスタックされている(ベンダーがこの定義を許可している)場合、IRFとVSSの動作は非常に似ています。 スイッチの1つはマスター(マスター)によって選択され、2番目のスイッチはスレーブ(スレーブ)になります。 両方のスイッチがトラフィック処理に関与しています(つまり、データプレーンは両方のデバイスでアクティブです)。 制御はメインスイッチによって実行され(コントロールプレーンがアクティブになります)、その状態はスレーブと同期されます。
「スタックバス」は従来のイーサネットポートを使用するため。 一部のモデルでは、1 Gbit / sのポートでさえこれに使用できますが、ほとんどの場合、少なくとも10 Gbit / sのポートが必要です。 IRFチャネル(VSLチャネルのアナログ)がスイッチ間で作成されます。 追加のヘッダー(IRFタグ)がすべてのパッケージに追加されます。
コントロールプレーンの現在の状態はスタック内のスイッチ間で同期されるため、メインスイッチの障害はトラフィックを停止しません。 この動作はCisco SSOに似ています。 Cisco VSSとは異なり、同期にはルーティングプロトコルの状態も含まれます。 また、切り替えにかかる時間はかなり短いため(ベンダーによれば50ミリ秒)、近隣のデバイスはいずれかのスイッチの障害を検出してL3接続を切断する時間がありません。 したがって、Cisco NSFテクノロジーの類似物は必要ありません。
VSSテクノロジーと同様に、IRFスタックは異なるスタックスイッチに接続されたチャネルの集約をサポートします。 論理チャネルのパラメーターの調整を確実にするために、LACPプロトコルが使用されます。
タイミングインジケーターについては、IRFテクノロジーで非常によく見えます。 たとえば、上記の50ミリ秒は平均値ではなく、最大値です。 多くの文書は、実際に切り替えがより速く行われることを示しています。 同じことが、集約内の物理チャネルを1つの論理チャネルに追加/削除する場合のトラフィックフローの切り替え時にも当てはまります。 値は-2ミリ秒です。 シスコでは、この値は200ミリ秒です。 このような一時的なインジケータでは、適応ハッシュ関数は必要ありません。
IRFチャネルが破損し、両方のスイッチがアクティブになる必要があると判断した場合、IRSはCisco VSSと同様のアルゴリズムに従って動作します。 スイッチの1つはプライマリロールを保持し、2番目のスイッチは回復状態になります。 この状態では、IRFを除くすべてのポートと、手動モードで無効にする必要がないことが示されているポートが無効になります。 IRFチャネルが復元されるとすぐに、回復状態にあったスイッチが再起動します。 再起動後、スレーブになります。
マルチアクティブ検出スキームも、Cisco VSSでレビューしたものと非常に似ています。 HPE IRFは次のオプションをサポートしています。
- LACP MAD(Cisco Enhanced PAgPに類似)
- BFP MAD(Cisco IP BFPに類似)
- ARP MAD(アクティブデバイスの識別子を含むGratuitous ARPを使用)
- ND MAD(近隣探索NSパケットはIPv6内で使用されます)
HPEはLACPまたはBFP MADを使用することをお勧めします。これらは最速のメカニズムです。 ARPとND MADは低速であり、STPの使用が必要です(これは少し予想外です)。 ところで、メカニズムはメイン(マスター)のままであるスイッチを選択する異なるロジックを使用するため、HPEはそれらを一緒に使用することをお勧めしません(つまり、LACPと残り)。
次に、HPE IRFがCisco VSSとどのように異なるかを見てみましょう。
まず、IRFテクノロジーはより広範なスイッチでサポートされています。 実際、これは比較的安価なA3100スイッチと高価なモジュラー12900の両方で利用可能なスタッキングのメインテクノロジーです。ただし、1つのモデルレンジスイッチのみをスタックに組み合わせることができます。ただし、わずかな例外があります)
第二に、IRFテクノロジーでは、最大9台のスイッチをスタックできます(多くのモデルでは、この値は4台に制限されています)。 IRF内でスイッチを接続するには、バスとリングの2つのトポロジが可能です。
耐障害性が高いため、リング接続のオプションをお勧めします。 1つの接続が切断された場合、2つのアクティブなIRFスイッチグループの状況は発生しません。
技術の説明から判断すると、スイッチがIRFスタックに結合された後、いくつかのhelloパケットの交換が開始され、共通のスタックトポロジが構築されます。 さらに、このトポロジに基づいて、パケットはIRFスタック内で送信されます。 残念ながら、より詳細な情報は見つかりませんでした。
IRFのレビューを完了する前に、このテクノロジー(Enhanced IRF(eIRF))の開発について説明する必要があります。 eIRFを使用すると、コアとアクセスレベル(Closアーキテクチャを使用)の2つのレベルを含む、より階層的な構造を構築できます。
カーネルレベル(Closアーキテクチャのスパインレベル)にあるスイッチは、管理機能を実行します(このようなスイッチはControlling Bridges-CBと呼ばれます)。 実際、IRFスタックはそれらで実行されます。 アクセスレベル(Closアーキテクチャのリーフレベル)にあるスイッチは、ポート拡張機能のみを実行し、トラフィック伝送のみを提供します(このようなスイッチはポートエクステンダー-PEと呼ばれます)。 PEスイッチ(一部のドキュメントでは、このようなスイッチは頭字語PEXで指定されています)にはローカルスイッチング機能がなく、すべてのパケットがカーネルスイッチに送信されます。 現時点では、2つのカーネルスイッチと最大30のアクセスレベルスイッチを使用できます。 これらのスイッチはすべて、1つの大きなデバイスのように見えます。 何にも似ていませんか? もちろん、シスコの同様のソリューションはインスタントアクセスです。
IRFテクノロジーの実装例IRFテクノロジーのセットアップの例を見てみましょう。
メンバーIDをスイッチに割り当てます。 デフォルトでは、デバイスのメンバーIDは1なので、2番目のデバイスにのみメンバーIDを設定します。
[Sysname2] IRFメンバー1の番号を2に変更
メンバーIDの番号を変更すると、構成が変更または失われる可能性があります。 続行しますか? [Y / N]:y
[Sysname2]終了
{Sysname2} reboot
, IRF ( ):
[Sysname1] interface range ten-gigabitethernet 1/0/7 to ten-gigabitethernet 1/0/8
[Sysname1-if-range] shutdown
[Sysname2] interface range ten-gigabitethernet 2/0/7 to ten-gigabitethernet 2/0/8
[Sysname2-if-range] shutdown
IRF :
[Sysname1] irf-port 1/1
[Sysname1-irf-port2/1] port group interface ten-gigabitethernet 1/0/7
[Sysname1-irf-port2/1] port group interface ten-gigabitethernet 1/0/8
[Sysname2] irf-port 2/1
[Sysname2-irf-port2/2] port group interface ten-gigabitethernet 2/0/7
[Sysname2-irf-port2/2] port group interface ten-gigabitethernet 2/0/8
, IRF :
[Sysname1] interface range ten-gigabitethernet 1/0/7 to ten-gigabitethernet 1/0/8
[Sysname1-if-range] undo shutdown
[Sysname1-if-range] quit
[Sysname1] save
[Sysname2] interface range ten-gigabitethernet 2/0/7 to ten-gigabitethernet 2/0/8
[Sysname2-if-range] undo shutdown
[Sysname2-if-range] quit
[Sysname2] save
IRF :
[Sysname1] irf-port-configuration active
[Sysname2] irf-port-configuration active
, , . IRF . MAD.
, . (MemberID=1) (Master), (MemberID=2) (Standby).
, IRF :
IRF:
, IRF-Port1 (MemberID=1) IRF-Port2 (MemberID=2).
, , , , IRF.
おわりに, . , « ?» . -, . -, . , IRF . Cisco . VSS . ? などなど。 -, , , , , .
| Cisco VSS | HPE IRF |
---|
| 4500X, 4500E, 6500E, 6800 | 3100, 3600, 5120 .. |
, | 2 | 9 |
| (SSO/NSF) | はい |
| 200-400 | 50 |
| VSL , Ethernet- | IRF , Ethernet- |
| ePAgP, Fast Hello, IP BFD | LACP, BFD, ARP, ND |
VSL/IRF | | |
| Instant Access | eIRF |
そして最後に。 , ( ) , .
参照資料Cisco VSS
Campus 3.0 Virtual Switching System Design GuideRelease 15.1SY Supervisor Engine 2T Software Configuration Guide, Virtual Switching Systems (VSS)Release 15.1SY Supervisor Engine 720 Software Configuration Guide, Virtual Switching Systems (VSS)Catalyst 4500 Series Switch Software Configuration Guide, IOS XE 3.8.0E and IOS 15.2(4)E, Virtual Switching Systems (VSS)HPE IRF
HP Intelligent Resilient Fabric (IRF) — Frequently Asked QuestionsHP 5920 & 5900 Switch Series IRF Configuration GuideHP FlexFabric 12900 Switch Series IRF Configuration GuideH3C IRF Technology White Paper